ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe Framemaker | APSB21-74
|  | Data publikacji | Priorytet | 
|---|---|---|
| APSB21-74 | 14 września 2021 r.     | 3 | 
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń programu Adobe FrameMaker. Ta aktualizacja rozwiązuje problemy związane z jedną średnią, jedną istotną i wieloma krytycznymi lukami. Odpowiednie postępowanie mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.
Zagrożone wersje
| Produkt | Wersja | Platforma | 
|---|---|---|
| Adobe Framemaker | Aktualizacja 8 wersji 2019 i wcześniejsze | Windows | 
| Adobe Framemaker | Aktualizacja 2 wersji 2020 i wcześniejszych     | Windows | 
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
| Produkt | Wersja | Platforma | Priorytet | Dostępność | 
|---|---|---|---|---|
| Adobe Framemaker | Aktualizacja 8 wersji 2019 | Windows | 3 | |
| Adobe FrameMaker | Aktualizacja 3 wersji 2020 | Windows | 3 | 
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS  | Numery CVE | |
|---|---|---|---|---|---|
| Użycie pamięci po zwolnieniu (Use After Free) (CWE-416) | Odczytanie dowolnych danych w systemie plików | Istotna | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-39835 | 
| Odczyt poza zakresem (CWE-125) | Odczytanie dowolnych danych w systemie plików | Umiarkowana | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-40697 | 
| Odczyt poza zakresem (CWE-125) | Odczytanie dowolnych danych w systemie plików | Istotna | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-39833 CVE-2021-39834 | 
| Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39832 | 
| Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) | Wykonanie dowolnego kodu | Krytyczna | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39830 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39829 CVE-2021-39831 | 
| Odczyt poza zakresem (CWE-125) | Eskalacja uprawnień | Istotna | 4.0 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-39862 CVE-2021-39865 | 
Podziękowania
Firma Adobe składa podziękowania następującym uczestnikom programu Initiative za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe nad bezpieczeństwem naszych klientów:
- Tran Van Khang - khangkito (VinCSS) współpracujący w ramach programu Zero Day firmy Trend Micro (CVE-2021-39829, CVE-2021-39830, CVE-2021-39831)
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-39832, CVE-2021-39833, CVE-2021-39834, CVE-2021-39835, CVE-2021-40697, CVE-2021-39862, CVE-2021-39865)
 
 
Wersje
5 stycznia 2022 r.: powiązano notatkę techniczną z właściwą stroną
22 września 2021 r.: Uwzględniono informacje na temat luk CVE-2021-39862 i CVE-2021-39865.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com